Oftmals stehen geschäftsentscheidende Services nach einer erfolgreich durchgeführten DoS-Attacke nicht mehr zur Verfügung. Viele Unternehmen glauben, mit ihren Sicherheitslösungen von DoS-Angriffen geschützt zu sein. Doch dies ist eine trügerische Sicherheit. Das vor kurzem veröffentlichte Angriffs-Tool Sockstress nutzt mehrere TCP-Schwachstellen in gängigen Betriebssystemen aus, ohne große Ressourcen zu beanspruchen. Dies macht Sockstress extrem gefährlich.
"Wir hatten für einige Zeit Zugang zum Sockstress-Tool und ließen es in einer Testreihe gegen unsere Security-Gateways antreten", erläutert Andreas Åsander, VP Produkt Management bei Clavister. "Dabei sind wir davon ausgegangen, dass unsere Security Gateway-Produkte einen hohen Sicherheitslevel erreichen und sich sehr robust gegenüber DoS-Angriffen verhalten. Dennoch waren wir gespannt, wie sich unsere Lösungen gegenüber Sockstress-Angriffen behaupten würden. Umso mehr freut es uns, dass der TCP-Stack unserer Lösungen allen Angriffen standhielt."
Um Netzwerk-Ressourcen hinter dem Security-Gateway vor DoS-Angriffen zu schützen, empfiehlt Clavister den Gebrauch eines SYN-Relayer oder jedes anderen anwendbaren ALG (http, FTP etc.).
Clavister-Kunden nutzen die Security Gateways als Firewall, VPN-Terminator, Intrusion Prevention System, Traffic Shaper, Virusblocker, Contentfilter oder auch als Kombination mehrerer Anwendungen. Dabei basieren die Lösungen auf Security-Infrastrukturen und ziehen ihren Nutzen aus einer Kombination von granularer Kontrolle und drahtloser Skalierbarkeit.